Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2025-8110 [CVSS 8.7 🟧] [VLAI High 🟧]
- Produit : Gogs Gogs
- Score CVSS : 8.7 🟧
- EPSS : 0.00082 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 1837.0
- Description : Mauvaise gestion des liens symboliques dans l’API PutContents de Gogs permettant l’exécution locale de code.
- Date de publication officielle : 10 December 2025 à 13h23
Posts Fediverse (16 trouvés)
🗨️ cR0w h0 h0 – n/d EITW ../ 0day in Gogs.http://wiz.io/blog/wiz-research-gogs-cve-2025-8110-rce-exploit
🗨️ hrbrmstr 🇺🇦 🇬🇱 🇨🇦 – n/d 🚨 With folks (rightfully) abandoning GitHub for other pastures, some are turning to self-hosting. One option is Gogs, and the epic team at Wiz says you gotta patch since there’s an 0-day in the wild (pls RT for reach and someone pls post on the stupid fosstodon server b/c the folks there are likely to be doing this) https://www.wiz.io/blog/wiz-research-gogs-cve-2025-8110-rce-exploit
🗨️ CrowdCyber – n/d Gogs Zero-Day (CVE-2025-8110) Risks RCE for 700+ Servers via Symlink Path Traversal Bypass
🗨️ Information Security Briefly – n/d A critical file-overwrite vulnerability (CVE-2025-8110, CVSS 8.7) in Gogs enables symlink-based arbitrary code execution and has been actively exploited across 700+ instances.
🗨️ Bitnewsbot – n/d A high-severity vulnerability in the self-hosted Git service Gogs is actively exploited, affecting over 700 internet-accessible instances. The flaw, CVE-2025-8110, […]
🗨️ CyberHub – n/d 📌 Critical Unpatched Gogs Vulnerability (CVE-2025-8110) Actively Exploited in the Wild https://www.cyberhub.blog/article/16625-critical-unpatched-gogs-vulnerability-cve-2025-8110-actively-exploited-in-the-wild
🗨️ BleepingComputer – n/d An unpatched zero-day vulnerability (CVE-2025-8110) in Gogs, a popular self-hosted Git service, has enabled attackers to gain remote code execution on Internet-facing instances and compromise hundreds of servers.
🗨️ Jeff Hall - PCIGuru :verified: – n/d The flaw, tracked as CVE-2025-8110 (CVSS score: 8.7), is a case of file overwrite in the file update API of the Go-based self-hosted Git service. https://thehackernews.com/2025/12/unpatched-gogs-zero-day-exploited.html
🗨️ PCI Guru – n/d The flaw, tracked as CVE-2025-8110 (CVSS score: 8.7), is a case of file overwrite in the file update API of the Go-based self-hosted Git service. thehackernews.com/2025/12/unpa…
🗨️ Pumpkin Spice Tradwife – n/d :uwasa_sana: Rumor has it attackers are exploiting a zero-day bug (CVE-2025-8110) in Gogs, a self-hosted Git service, allowing remote code execution. The vulnerability, discovered by Wiz researchers, affects Gogs versions 0.13.3 or earlier with open-registration enabled. While a fix is being developed, Wiz recommends disabling open-registration and limiting internet exposure.
🗨️ Calimeg – n/d Une faille critique non corrigée dans #Gogs exploitée sur plus de 700 instances en activité ⚠️ Une vulnérabilité (CVE-2025-8110, score CVSS 8.7) permet de remplacer des fichiers via l’API de mise à jour. #CyberSecurity #IA #InnovationIA https://kntn.ly/983ad59c
🗨️ Eyal Estrin ☁️ – n/d Gogs 0-Day Exploited in the Wild (CVE-2025-8110) #appsec
🗨️ Dark Web Informer :verified_paw: – n/d 🚨 CVE-2025-8110 (Zero-Day) Detection Template: Improper Symbolic link handling in the PutContents API in Gogs allows Local Execution of CodeGitHub: https://github.com/rxerium/CVE-2025-8110Writeup: https://www.wiz.io/blog/wiz-research-gogs-cve-2025-8110-rce-exploit
🗨️ 曖昧ナ犬 – n/d Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡 - Security NEXT
「CVE-2025-8110」を発見、報告したWizは、ワークロードにおけるマルウェア感染の調査を進めていた際に偶然発見したと説明。 インターネット上で公開されて … www.security-next.com/178279/2
🗨️ Cybersecurity & cyberwarfare – n/d This Week in Security: Hornet, Gogs, and BlinkenlightsMicrosoft has published a patch-set for the Linux kernel, proposing the Hornet Linux Security Module (LSM). If you haven’t been keeping up with the kernel contributor scoreboard, Microsoft is #11 at time of writing and that might surprise you. The reality is that Microsoft’s biggest source of revenue is their cloud offering, and Azure is over half Linux, so Microsoft really is incentivized to make Linux better.The Hornet LSM is all about more…
🗨️ r/blueteamsec bot – n/d Gogs Zero-Day RCE (CVE-2025-8110) Actively Exploited
CVE-2025-6218 [CVSS 7.8 🟧] [VLAI High 🟧]
- Produit : RARLAB WinRAR
- Score CVSS : 7.8 🟧
- EPSS : 0.07167 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 1013.0
- Description : Vulnérabilité d’exécution de code à distance par traversée de répertoires dans RARLAB WinRAR. Cette vulnérabilité permet à des attaquants distants d’exécuter du code arbitraire sur les installations affectées de RARLAB WinRAR. L’interaction de l’utilisateur est requise pour exploiter cette vulnérabilité, car la cible doit visiter une page malveillante ou ouvrir un fichier malveillant.
La faille spécifique réside dans la gestion des chemins de fichiers au sein des archives. Un chemin de fichier spécialement conçu peut provoquer une traversée vers des répertoires non prévus. Un attaquant peut tirer parti de cette vulnérabilité pour exécuter du code dans le contexte de l’utilisateur courant. Cette vulnérabilité est référencée sous ZDI-CAN-27198.
- Date de publication officielle : 21 June 2025 à 00h09
Posts Fediverse (11 trouvés)
🗨️ piggo – n/d
Cisa
CISA adds actively exploited WinRAR (CVE-2025-6218) and Windows (CVE-2025-62221) vulnerabilities to its KEV catalog, requiring federal remediation.
IOCs: CVE-2025-6218, CVE-2025-62221
#CISA #KEV #ThreatIntel
🗨️ Dark Web Informer :verified_paw: – n/d 🚨 CVE-2025-6218: RARLAB WinRAR Path Traversal Vulnerability has been added to the CISA KEV CatalogCVSS: 7.8https://darkwebinformer.com/cisa-kev-catalog/
🗨️ Bitnewsbot – n/d A path traversal vulnerability in the Windows version of WinRAR (CVE-2025-6218) enables code execution and has active exploitation. The flaw […]
🗨️ Tech-News – n/d CISA warns WinRAR CVE-2025-6218 is under active attack by multiple threat groups, requiring federal fixes by Dec. 30, 2025.
🗨️ TechIT – n/d Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups
#thehackersnews
🗨️ キタきつね – n/d 警告:WinRARの脆弱性CVE-2025-6218が複数の脅威グループによる攻撃を受けている
Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups #HackerNews (Dec 10)
thehackernews.com/2025/12/warn…
🗨️ Ninja Owl – n/d Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups #cybersecurity #hacking #news #infosec #security #technology #privacy thehackernews.com/20…
🗨️ Cybersecurity & cyberwarfare – n/d CISA avverte: bug critici in WinRAR e Windows aggiunti al KEV. Patch immediate necessarieA seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’agenzia, il quale include vulnerabilità rilevate in software molto diffusi sfruttate attivamente.La prima vulnerabilità, il CVE-2025-6218, riguarda il popolare strumento di compressione file WinRAR. Questa falla di…
🗨️ ohhara – n/d Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups https://thehackernews.com/2025/12/warning-winrar-vulnerability-cve-2025.html
🗨️ Commonwealth Sentinel Cyber Security – n/d Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups
🗨️ CyberHub – n/d 📌 CISA Adds Actively Exploited WinRAR Vulnerability (CVE-2025-6218) to KEV Catalog https://www.cyberhub.blog/article/16647-cisa-adds-actively-exploited-winrar-vulnerability-cve-2025-6218-to-kev-catalog
CVE-2025-10573 [CVSS 9.6 🟥] [VLAI High 🟧]
- Produit : Ivanti Endpoint Manager
- Score CVSS : 9.6 🟥
- EPSS : 0.00042 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 893.3
- Description : XSS persistante dans Ivanti Endpoint Manager avant la version 2024 SU4 SR1 permet à un attaquant distant non authentifié d’exécuter du code JavaScript arbitraire dans le contexte d’une session administrateur. Une interaction de l’utilisateur est requise.
- Date de publication officielle : 09 December 2025 à 15h55
Posts Fediverse (10 trouvés)
🗨️ Rapid7 – n/d 🚨 Earlier this year, Rapid7 researchers discovered a stored cross-site scripting (XSS) vuln. in #Ivanti Endpoint Manager (EPM) – affecting versions 2024 SU4 and below.
Now patched, CVE-2025-10573 has been assigned a CVSS score of 9.6. More in our blog: r-7.co/4rN6TWo
🗨️ Eyal Estrin ☁️ – n/d Ivanti warns of critical Endpoint Manager code execution flaw (CVE-2025-10573) #patchmanagement
🗨️ The IT Nerd – n/d Here We Go Again With Another Critical Ivanti Endpoint Manager BugI feel like this is groundhog day as we have yet another critical Ivanti Endpoint Manager bug to deal with. This time around versions 2024 SU4 and below are vulnerable to stored cross-site scripting enabling attackers to remotely execute JavaScript code. Tracked as CVE-2025-10573 with a CVSS score of 9.6 out of 10. The vulnerability was patched on December 9, 2025 so you should patch all the things now.https://itnerd.blog/2025/12/…
🗨️ Offensive Sequence – n/d 🚨 CRITICAL: Fortinet, Ivanti, SAP patch auth bypass & code exec flaws (e.g. CVE-2025-59718, CVE-2025-10573, CVE-2025-42880). Affects FortiOS, FortiWeb, Ivanti Endpoint Manager, SAP Solution Manager. Patch ASAP & disable risky features! https://radar.offseq.com/threat/fortinet-ivanti-and-sap-issue-urgent-patches-for-a-9a0f9a74 #OffSeq #Vulnerability #SysAdmin
🗨️ ohhara – n/d Ivanti、EPMの重大なRCE欠陥について警告(CVE-2025-10573) | Codebook|Security News https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42995/
🗨️ Tech-News – n/d Tracked as CVE-2025-10573 with a CVSS score of 9.6, the flaw was patched on December 9, 2025, with the release of Ivanti EPM 2024 SU4 SR1.
🗨️ CyberVeille – n/d 📢 Ivanti corrige une faille critique XSS dans Endpoint Manager permettant l’exécution de code 📝 Selon BleepingComputer, Ivanti alerte sur … https://cyberveille.ch/posts/2025-12-10-ivanti-corrige-une-faille-critique-xss-dans-endpoint-manager-permettant-lexecution-de-code/ #CVE_2025_10573 #Cyberveille
🗨️ CyberHub – n/d 📌 Ivanti Patches Critical Stored XSS Vulnerability in Endpoint Manager (CVE-2025-10573) https://www.cyberhub.blog/article/16601-ivanti-patches-critical-stored-xss-vulnerability-in-endpoint-manager-cve-2025-10573
🗨️ Cybersecurity & cyberwarfare – n/d Ivanti risolve 4 vulnerabilità critiche in Endpoint Manager (EPM)Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli aggressori di eseguire codice a loro scelta o di prendere il controllo delle sessioni amministrative.Tra le vulnerabilità corrette, vi sono quattro falle specifiche, compresa una particolarmente critica, contraddistinta da un punteggio di e…
🗨️ RF Wave – n/d Ivanti has released software updates to address a critical vulnerability in its Endpoint Manager softwareVulnerability:CVE-2025-10573 - cross-site scriptingImpact: Allows an attacker to remotely execute code without authenticationRemediation: Apply patch ASAP#cybersecurity #vulnerabilitymanagement #Ivantihttps://www.bleepingcomputer.com/news/security/ivanti-warns-of-critical-endpoint-manager-code-execution-flaw/
CVE-2024-51324 [CVSS None ⚪] [VLAI Low 🟩]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.00033 🟩
- VLAI : Low 🟩
- Poids social (Fediverse) : 601.0
- Description : Une vulnérabilité dans le pilote BdApiUtil de Baidu Antivirus v5.2.3.116083 permet à des attaquants de terminer arbitrairement des processus en exécutant une attaque BYOVD (Bring Your Own Vulnerable Driver).
- Date de publication officielle : 11 February 2025 à 00h00
Posts Fediverse (6 trouvés)
🗨️ CyberNetsecIO – n/d 📰 DeadLock Ransomware Uses Vulnerable Baidu Driver to Blind EDRsDeadLock ransomware evolves, using a novel BYOVD attack to disable EDRs. 🛡️ The campaign exploits a vulnerable Baidu AV driver (CVE-2024-51324) to gain kernel-level control and kill security processes. #Ransomware #BYOVD #CyberSecurity #DeadLock🔗 https://cyber.netsecops.io/articles/deadlock-ransomware-deploys-byovd-tactic-to-disable-edr/?utm_source=mastodon&utm_medium=social&utm_campaign=twitter_auto
🗨️ TechNadu – n/d DeadLock ransomware now uses a new BYOVD loader exploiting Baidu driver CVE-2024-51324 to terminate EDR processes at the kernel level. Pre-encryption PowerShell scripting disables defenses and wipes shadow copies before deploying custom time-based encryption.https://www.technadu.com/deadlock-ransomware-uses-new-byovd-loader-exploiting-driver-vulnerability-to-disable-edr/615498/#Cybersecurity #Ransomware #BYOVD #DeadLock #EDR #ThreatIntel
🗨️ TechNadu – n/d DeadLock ransomware now uses a new BYOVD loader exploiting Baidu driver CVE-2024-51324 to terminate EDR processes at the kernel level. Pre-encryption PowerShell scripting disables defenses and wipes shadow copies before deploying custom time-based encryption. #Cybersecurity #Ransomware #ThreatIntel
🗨️ CyberVeille – n/d 📢 DeadLock: un nouveau loader BYOVD exploite CVE-2024-51324 pour tuer l’EDR et chiffrer Windows 📝 Cisco Talos (Threat Spotlight) publie une analys… https://cyberveille.ch/posts/2025-12-10-deadlock-un-nouveau-loader-byovd-exploite-cve-2024-51324-pour-tuer-ledr-et-chiffrer-windows/ #BYOVD #Cyberveille
🗨️ Cybersecurity & cyberwarfare – n/d L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universaleCisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la tecnica Bring Your Own Vulnerable Driver (BYOVD). Il gruppo non gestisce un sito di fuga di dati ma comunica con le vittime tramite Session Messenger.Secondo Talos gli attacchi vengono eseguiti da un operatore motivato f…
🗨️ ekiledjian – n/d New BYOVD loader behind DeadLock ransomware attackhttps://blog.talosintelligence.com/byovd-loader-deadlock-ransomware/While tracking ransomware activities, Cisco Talos uncovered new tactics,techniques, and procedures (TTPs) linked to a financially motivated threatactor targeting victims with DeadLock ransomware.The actor used the Bring Your Own Vulnerable Driver (BYOVD) technique with apreviously unknown loader to exploit the Baidu Antivirus driver vulnerability(CVE-2024-51324), enabling the ter…
CVE-2018-4063 [CVSS None ⚪] [VLAI High 🟧]
- Produit : None Sierra Wireless
- Score CVSS : None ⚪
- EPSS : 0.04294 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 350.0
- Description : Une vulnérabilité d’exécution de code à distance exploitable existe dans la fonctionnalité upload.cgi du Sierra Wireless AirLink ES450 FW 4.9.3. Une requête HTTP spécialement conçue peut permettre le téléchargement d’un fichier, entraînant le transfert de code exécutable, accessible au serveur web. Un attaquant peut effectuer une requête HTTP authentifiée pour déclencher cette vulnérabilité.
- Date de publication officielle : 06 May 2019 à 18h43
Posts Fediverse (4 trouvés)
🗨️ piggo – n/d
Cisa
CISA added CVE-2018-4063, an actively exploited Sierra Wireless AirLink vulnerability, to its KEV catalog.
IOCs: CVE-2018-4063
#CISA #CVE20184063 #ThreatIntel
🗨️ Dark Web Informer :verified_paw: – n/d 🚨 Two more vulnerabilities have been added to the CISA KEV CatalogCVE-2018-4063: Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous TypeCVSS: 8.8CVE-2025-14174: Google Chromium Out of Bounds Memory AccessCVSS: 8.8https://darkwebinformer.com/cisa-kev-catalog/
🗨️ Information Security Briefly – n/d Critical unrestricted file-upload vulnerability in Sierra Wireless AirLink ALEOS routers (CVE-2018-4063) allows authenticated attackers to achieve remote code execution.
🗨️ Offensive Sequence – n/d ⚠️ CISA warns of HIGH-severity RCE in Sierra Wireless AirLink ALEOS routers (CVE-2018-4063), actively exploited in the wild. End-of-support complicates patching—prioritize isolation, access control, and monitoring. https://radar.offseq.com/threat/cisa-adds-actively-exploited-sierra-wireless-route-7362fe33 #OffSeq #ThreatIntel #OTSecurity
CVE-2025-6389 [CVSS 9.8 🟥] [VLAI Critical 🟥]
- Produit : Sneeit Sneeit Framework
- Score CVSS : 9.8 🟥
- EPSS : 0.00335 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 301.0
- Description : Le plugin Sneeit Framework pour WordPress est vulnérable à une exécution de code à distance (Remote Code Execution) dans toutes les versions jusqu’à la 8.3 incluse via la fonction sneeit_articles_pagination_callback(). Ceci est dû au fait que cette fonction accepte des données fournies par l’utilisateur et les transmet ensuite à la fonction call_user_func(). Cela permet à des attaquants non authentifiés d’exécuter du code sur le serveur, ce qui peut être exploité pour injecter des portes dérobées ou, par exemple, créer de nouveaux comptes utilisateurs administrateurs.
- Date de publication officielle : 25 November 2025 à 02h26
Posts Fediverse (3 trouvés)
🗨️ Bitnewsbot – n/d A remote code execution vulnerability (CVE-2025-6389) in the Sneeit Framework WordPress plugin is being actively exploited since November 24, 2025. […]
🗨️ Calimeg – n/d Une faille critique RCE dans le plugin #Sneeit WordPress (CVE-2025-6389) est exploitée activement, selon #Wordfence. La version 8.4 (août 2025) corrige ce bug affectant plus de 1 700 sites. ⚠️🔒 #CyberSecurity #IA2025 #InnovationIA https://kntn.ly/9a1cbfa5
🗨️ guardian360.bsky.social – n/d The remote code execution vulnerability in question is CVE-2025-6389 (CVSS score: 9.8), which affects all versions of the plugin prior to and including 8.3. It has been patched in version 8.4, released on August 5, 2025. The plugin has more than 1,700 active installations.
CVE-2022-37055 [CVSS None ⚪] [VLAI Critical 🟥]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.83525 🟧
- VLAI : Critical 🟥
- Poids social (Fediverse) : 252.0
- Description : Les modèles D-Link Go-RT-AC750 GORTAC750_revA_v101b03 et GO-RT-AC750_revB_FWv200b02 sont vulnérables à un débordement de tampon via cgibin, hnap_main.
- Date de publication officielle : 28 August 2022 à 16h05
Posts Fediverse (4 trouvés)
🗨️ cR0w h0 h0 – n/d https://www.cve.org/CVERecord?id=CVE-2022-37055 was added to the KEV Catalog.cc: @Dio9sys @da_667 #internetOfShit
🗨️ piggo – n/d
Cisa
CISA adds two actively exploited vulnerabilities affecting D-Link routers (CVE-2022-37055) and Array Networks OS (CVE-2025-66644) to its KEV catalog.
IOCs: CVE-2022-37055, CVE-2025-66644
#CISA #KEV #ThreatIntel
🗨️ Dark Web Informer :verified_paw: – n/d 🚨CISA Kev Catalog has added two more vulnerabilitiesCVE-2022-37055: D-Link Routers Buffer Overflow VulnerabilityCVSS: 9.8CVE-2025-66644: Array Networks ArrayOS AG OS Command Injection VulnerabilityCVSS: 7.1https://darkwebinformer.com/cisa-kev-catalog/
🗨️ ohhara – n/d CVE-2022-37055 D-Link Routers Buffer Overflow Vulnerability CVE-2025-66644 Array Networks ArrayOS AG OS Command Injection Vulnerability
CVE-2025-2296 [CVSS 8.4 🟧] [VLAI Medium 🟨]
- Produit : TianoCore EDK2
- Score CVSS : 8.4 🟧
- EPSS : 0.00139 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 227.0
- Description : EDK2 contient une vulnérabilité dans le BIOS où un attaquant ayant un accès local peut provoquer une « validation incorrecte des entrées ». L’exploitation réussie de cette vulnérabilité pourrait altérer le flux de contrôle de manière inattendue, permettant potentiellement l’exécution de commandes arbitraires et impactant la confidentialité, l’intégrité et la disponibilité.
- Date de publication officielle : 09 December 2025 à 15h00
Posts Fediverse (1 trouvés)
🗨️ Thorsten Leemhuis (acct. 1/4) – n/d Analyzing CVE-2025-2296 [Un-verified #kernel bypass #SecureBoot mechanism in direct boot mode]https://www.kraxel.org/blog/2025/12/analyzing-cve-2025-2296/Gerd Hoffmann aka kraxel writes: “"[…] So, if secure boot is enabled attempts to boot via ‘EFI stub’ will fail, the firmware rejects the binary due to the signature check failing. OVMF will fallback to the legacy ‘EFI handover protocol’ loader. The legacy loader does not do secure boot verification, which is the core of CVE-2025-2296. And this …
CVE-2019-11580 [CVSS 0.0 ⚪] [VLAI Critical 🟥]
- Produit : Atlassian Crowd
- Score CVSS : 0.0 ⚪
- EPSS : 0.94386 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 200.0
- Description : Atlassian Crowd et Crowd Data Center avaient le plugin de développement pdkinstall incorrectement activé dans les versions de production. Des attaquants pouvant envoyer des requêtes non authentifiées ou authentifiées à une instance Crowd ou Crowd Data Center peuvent exploiter cette vulnérabilité pour installer des plugins arbitraires, ce qui permet l’exécution de code à distance sur les systèmes exécutant une version vulnérable de Crowd ou Crowd Data Center. Toutes les versions de Crowd depuis la version 2.1.0 jusqu’avant la 3.0.5 (version corrigée pour la branche 3.0.x), depuis la version 3.1.0 jusqu’avant la 3.1.6 (version corrigée pour la branche 3.1.x), depuis la version 3.2.0 jusqu’avant la 3.2.8 (version corrigée pour la branche 3.2.x), depuis la version 3.3.0 jusqu’avant la 3.3.5 (version corrigée pour la branche 3.3.x), et depuis la version 3.4.0 jusqu’avant la 3.4.4 (version corrigée pour la branche 3.4.x) sont affectées par cette vulnérabilité.
- Date de publication officielle : 03 June 2019 à 13h43
Posts Fediverse (2 trouvés)
🗨️ piggo – n/d
Paloalto
A new multi-platform (Windows/Linux) ransomware named 01flip, written in Rust, is targeting organizations in the Asia-Pacific region.
IOCs: proton. me, CVE-2019-11580
#Ransomware #Rust #ThreatIntel
🗨️ CyberVeille – n/d 📢 Unit 42 révèle 01flip, un ransomware Rust multi‑plateforme ciblant l’Asie‑Pacifique 📝 Selon Palo Alto Networks (Unit 42), un nouveau ransomware n… https://cyberveille.ch/posts/2025-12-14-unit-42-revele-01flip-un-ransomware-rust-multi-plateforme-ciblant-lasie-pacifique/ #CVE_2019_11580 #Cyberveille
CVE-2025-9491 [CVSS 7.0 🟧] [VLAI High 🟧]
- Produit : Microsoft Windows
- Score CVSS : 7.0 🟧
- EPSS : 0.00228 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 120.0
- Description : Vulnérabilité d’exécution de code à distance par mauvaise représentation de l’interface utilisateur des fichiers LNK de Microsoft Windows. Cette vulnérabilité permet à des attaquants distants d’exécuter un code arbitraire sur les installations affectées de Microsoft Windows. Une interaction de l’utilisateur est requise pour exploiter cette vulnérabilité, dans la mesure où la cible doit visiter une page malveillante ou ouvrir un fichier malveillant.
La faille spécifique réside dans la gestion des fichiers .LNK. Des données spécialement conçues dans un fichier .LNK peuvent rendre un contenu dangereux invisible pour un utilisateur qui inspecte le fichier via l’interface utilisateur fournie par Windows. Un attaquant peut exploiter cette vulnérabilité pour exécuter du code dans le contexte de l’utilisateur actuel. Identifiée sous la référence ZDI-CAN-25373.
- Date de publication officielle : 26 August 2025 à 16h25
Posts Fediverse (1 trouvés)
🗨️ #cryptohagen – n/d Microsoft har i al stilhed rettet en #0day sårbarhed i Windows LNK-fil-formatetSårbarheden, CVE-2025-9491, er blevet udnyttet af 22 hackergrupper siden sidste årRettelserne er blevet udrullet i små portioner siden juniMicrosoft afviste oprindeligt at rette problemet, efter at de blev underrettet om angrebenehttps://blog.0patch.com/2025/12/microsoft-silently-patched-cve-2025.html